8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

Подлинная печать Spot Press Print

Цена: 16 057руб.    (¥899)
Артикул: 17357152617

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:安倍优佳图书专营店
Адрес:Пекин
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥233.824 205руб.
¥1993 579руб.
¥124.82 244руб.
¥114.892 066руб.

 

[Пожалуйста, внимательно прочитайте это перед съемкойУведомление о покупке и объявление о магазинеСпасибо за ваше сотрудничество!]Книга книг:
Изначальная цена:85.00
Заголовок:Oday Security: анализ уязвимости программного обеспечения технология (2-е издание)
ISBN (номер книги):978-7-121-13396-1
Автор:Ван Цин
Издательство:Электронная промышленность
Дата публикации:Июнь 2011 года.
 

 

[1] Печать по требованию (POD), известная как публикация по требованию.Потому что эта книга является рынком

Есть мало книг, но многие родственники все еще хотят получить их, поэтому мы связываемся с издателем, чтобы попросить издателя печатать отдельно.


【2】 напоминание

Печатная стручка по требованию принимает небольшое количество моделей производства цифровых печати, а стоимость производства намного выше, чем традиционная печать.Печать снова

Опубликовано, неизбежно, что оригинальные книги неизбежны, но это не влияет на ваше использование.Наш магазин обеспечивает искренний нехватку

Служба охоты на сокровища, пожалуйста, свяжитесь с онлайн -обслуживанием клиентов, если вам нужна оригинальная версия.


【3】 реальный выстрел

 

【4】 Новостной отчет

 

 


 

Wang Qing «Oday Security: технология анализа уязвимости программного обеспечения (2 -е издание)» полностью представит знания о обнаружении, обнаружении, анализе и использовании уязвимости буфера программного обеспечения Windows Platform.

Чтобы убедиться, что эти технологии можно было легко понять и освоить читателями, эта книга старается избегать скучных крупных теоретических объяснений и вставки кода в повествовании.Все концепции и методы в книге будут снова объяснены в экспериментах отладки.Программа уязвимости отладки экспериментов тщательно самостоятельно, чтобы объяснить концепцию знаменитого анализа уязвимостей, который оказал большое влияние в реальности.

Я приведу вас шаг за шагом, чтобы завершить каждый шаг отладки и постепенно объяснить идеи анализа уязвимости в этом процессе.Независимо от того, являетесь ли вы специалистом по безопасности сетевой безопасности, энтузиастам хакеров, выпускникам или бакалавриатом в области сетевой безопасности, если вы можете завершить эти эксперименты по анализу, я считаю, что ваша технология отладки программного обеспечения и понимание нижнего уровня операционной системы определенно получит Качественное качество скачка и может иметь более глубокое понимание технологии безопасности.